El documento presenta información sobre virus informáticos:
1) Define un virus informático y explica cómo se propagan infectando otros programas y replicándose;
2) Describe la historia de los virus desde 1972 y su gran expansión desde 1984;
3) Explica las clasificaciones de los virus según su forma de infectar archivos o sistemas operativos.
El documento introduce las tecnologías de información y su concepto. Explica que el objetivo es que los estudiantes usen estas tecnologías para acceder a información útil para su desempeño académico y profesional. Define tecnología e información y describe las tecnologías de información, sus beneficios y ejemplos como redes de computadoras e Internet.
Este documento describe la evolución del software y los diferentes tipos. Explica que el software ha pasado por cuatro eras principales de evolución, desde programas individuales hasta sistemas complejos en redes globales. También distingue dos tipos principales de software: software de base como sistemas operativos que controlan la computadora, y software aplicativo para tareas específicas. Además, presenta el ciclo de vida del desarrollo de software que incluye análisis, diseño, implementación y pruebas.
evolución historica de los sistemas operativos
ventajas y desventajas de los sistemas operativos distribuidos
estructura general de los sistemas operativos distribuidos
Este documento describe los sistemas distribuidos, incluyendo: (1) su definición como sistemas en los que los componentes se comunican mediante el paso de mensajes; (2) ejemplos como Internet, intranets y sistemas de computación móvil; y (3) desafíos como la heterogeneidad, seguridad y gestión de fallos. Explica que los sistemas distribuidos permiten compartir recursos entre computadores conectados a través de redes y que su diseño requiere abordar cuestiones como la concurrencia, ausencia
Este documento describe la evolución de los sistemas operativos desde la primera generación en los años 1950 hasta los sistemas operativos móviles actuales. Explica las funciones básicas de un sistema operativo, como administrar recursos y coordinar hardware. También cubre temas de seguridad como antivirus y programas anti-malware.
Un sistema operativo es el software básico de una computadora que provee una interfaz entre los programas, hardware y usuario, administrando los recursos y coordinando el hardware y archivos. Los sistemas operativos más comunes son Windows, Linux, MacOS y existen varios tipos clasificados por su interfaz, número de usuarios, tareas o procesadores.
Este documento describe los sistemas distribuidos y sus características principales. Explica que los sistemas distribuidos son redes de computadoras que se comunican entre sí para lograr un objetivo común. También describe algunas de las ventajas de los sistemas distribuidos como la escalabilidad, la tolerancia a fallos y la capacidad de compartir recursos.
Tarea 6. sistemas operativos red ethernetIan Glaser
El documento describe las características de varios sistemas operativos de red, incluyendo versiones de Windows como XP, Vista, 7 y Server, así como Novell NetWare, LAN Manager, AppleShare, Linux, Mac OS X, Solaris y IBM LAN Server. Explica funciones como asistencia remota, restauración de sistemas, control parental, copias de seguridad automáticas, y capacidades de red, archivos, impresión y administración para cada sistema operativo.
El documento introduce las tecnologías de información y su concepto. Explica que el objetivo es que los estudiantes usen estas tecnologías para acceder a información útil para su desempeño académico y profesional. Define tecnología e información y describe las tecnologías de información, sus beneficios y ejemplos como redes de computadoras e Internet.
Este documento describe la evolución del software y los diferentes tipos. Explica que el software ha pasado por cuatro eras principales de evolución, desde programas individuales hasta sistemas complejos en redes globales. También distingue dos tipos principales de software: software de base como sistemas operativos que controlan la computadora, y software aplicativo para tareas específicas. Además, presenta el ciclo de vida del desarrollo de software que incluye análisis, diseño, implementación y pruebas.
evolución historica de los sistemas operativos
ventajas y desventajas de los sistemas operativos distribuidos
estructura general de los sistemas operativos distribuidos
Este documento describe los sistemas distribuidos, incluyendo: (1) su definición como sistemas en los que los componentes se comunican mediante el paso de mensajes; (2) ejemplos como Internet, intranets y sistemas de computación móvil; y (3) desafíos como la heterogeneidad, seguridad y gestión de fallos. Explica que los sistemas distribuidos permiten compartir recursos entre computadores conectados a través de redes y que su diseño requiere abordar cuestiones como la concurrencia, ausencia
Este documento describe la evolución de los sistemas operativos desde la primera generación en los años 1950 hasta los sistemas operativos móviles actuales. Explica las funciones básicas de un sistema operativo, como administrar recursos y coordinar hardware. También cubre temas de seguridad como antivirus y programas anti-malware.
Un sistema operativo es el software básico de una computadora que provee una interfaz entre los programas, hardware y usuario, administrando los recursos y coordinando el hardware y archivos. Los sistemas operativos más comunes son Windows, Linux, MacOS y existen varios tipos clasificados por su interfaz, número de usuarios, tareas o procesadores.
Este documento describe los sistemas distribuidos y sus características principales. Explica que los sistemas distribuidos son redes de computadoras que se comunican entre sí para lograr un objetivo común. También describe algunas de las ventajas de los sistemas distribuidos como la escalabilidad, la tolerancia a fallos y la capacidad de compartir recursos.
Tarea 6. sistemas operativos red ethernetIan Glaser
El documento describe las características de varios sistemas operativos de red, incluyendo versiones de Windows como XP, Vista, 7 y Server, así como Novell NetWare, LAN Manager, AppleShare, Linux, Mac OS X, Solaris y IBM LAN Server. Explica funciones como asistencia remota, restauración de sistemas, control parental, copias de seguridad automáticas, y capacidades de red, archivos, impresión y administración para cada sistema operativo.
Una red informática conecta equipos informáticos para compartir recursos. Existen diferentes tipos de redes según su alcance, medio físico, topología, medios guiados o no guiados, relación funcional, tecnología, direccionalidad de datos, grado de autentificación, difusión, servicio o función. Los dispositivos físicos incluyen tarjetas de red, módems, conmutadores, firewalls y otros. Los virus informáticos son programas maliciosos que pueden dañar sistemas.
1. Internet es una gran red internacional de ordenadores que permite compartir recursos e
información entre personas de todo el mundo. 2. Su origen se remonta a 1969 con la creación de
ARPANET para conectar universidades en Estados Unidos con fines militares. 3. Una intranet es una
red privada dentro de una organización, mientras que una extranet permite compartir información
con clientes y otras empresas.
Este documento resume los principales tipos de sistemas operativos, incluyendo UNIX, Mac OS, Windows, DOS, Windows NT y OS/2. También describe brevemente algunos sistemas operativos específicos como UNIX, Mac OS, Windows 3.1, DOS y Windows NT. Por último, menciona que Microsoft Word es un software de procesamiento de textos y que Microsoft Excel es una aplicación para hojas de cálculo.
Este documento proporciona información sobre virus informáticos y seguridad informática. Define qué son los virus informáticos y diferentes tipos como caballos de Troya, gusanos, virus de macros, virus de sobreescritura, virus de programa, virus de arranque, virus residentes, virus de enlace y virus mutantes. También explica qué son los hackers, crackers y licencias de software, y destaca la importancia de la seguridad informática en las empresas.
Este documento describe los sistemas operativos distribuidos, comparándolos con los sistemas operativos de red. Explica que los sistemas operativos distribuidos permiten distribuir trabajos entre procesadores de forma transparente al usuario, mientras que los sistemas operativos de red incluyen herramientas para gestionar y usar recursos de red. También cubre características como la escalabilidad, tolerancia a fallos y transparencia en sistemas distribuidos.
Este documento describe los sistemas operativos distribuidos. Explica que estos sistemas permiten distribuir recursos y tareas entre varios procesadores de forma transparente al usuario. También cubre conceptos como transparencia, eficiencia, flexibilidad, escalabilidad, protocolos de comunicación, gestión de memoria y ventajas y desventajas de los sistemas distribuidos. Finalmente, discute sistemas operativos de red y métodos de acceso remoto a archivos.
Este documento resume varios sistemas operativos incluyendo Windows, Linux, OS/2, OSEK/VDX, Wind River y Android. Describe que Windows y Linux son los sistemas operativos más comunes actualmente y proveen interfaces gráficas. También explica que Linux es un sistema operativo libre, mientras que OS/2 fue desplazado por Windows 3.0 y se usa para cajeros automáticos. OSEK/VDX se usa en más de la mitad de la industria automotriz.
Este documento describe diferentes tipos de amenazas informáticas como macrovirus, virus de red, bombas lógicas, virus de acompañantes, virus de sector de arranque, virus de email, caballos de Troya, spyware. Explica cómo cada uno funciona e infecta sistemas o recopila información sin el consentimiento del usuario.
El documento describe varios tipos de malware informático como virus, gusanos y troyanos, explicando sus características y cómo se propagan. También describe algunos antivirus populares y sus funciones para detectar y eliminar estas amenazas.
Este documento presenta instrucciones para completar una actividad sobre redes de computadoras e Internet. Se pide investigar diferentes tipos de redes como LAN, WAN, MAN y clasificaciones de topología como bus, estrella, anillo, etc. También se pide responder preguntas sobre la historia de Internet, servicios de Internet como correo electrónico y redes sociales, y conceptos como páginas web, hipervínculos y direcciones IP.
Un antivirus es un programa que previene y elimina virus informáticos. Debe tener la capacidad de detectar nuevos virus de forma rápida y actualizarse sistemáticamente. Existen diferentes tipos de antivirus comerciales como Norton, McAfee y Kaspersky, así como opciones gratuitas como Avast y AVG. Mantener el antivirus actualizado y tomar precauciones al navegar en internet y revisar correos ayuda a prevenir infecciones por virus.
El documento habla sobre la seguridad informática. Define qué es un virus informático y los diferentes tipos de virus como caballo de Troya, gusano, virus de macros, etc. También menciona algunos antivirus conocidos y define qué es un hacker, cracker, licencia de software y la importancia de la seguridad informática para las empresas.
Sistemas operativos para dispositivos móvilesnatidela
El documento define el sistema operativo móvil como un conjunto de programas que permiten el funcionamiento del hardware y proveen servicios a las aplicaciones. Explica que un sistema operativo móvil consta de un kernel, middleware, entorno de ejecución de aplicaciones e interfaz de usuario. Además, proporciona detalles sobre las capas principales como el kernel y middleware, y sobre los sistemas operativos móviles más populares como Android, iOS y Windows Phone.
El documento describe diferentes tipos de sistemas operativos, incluyendo sistemas operativos homogéneos, heterogéneos, propietarios, de código abierto, distribuidos, centralizados y de red. Un sistema operativo homogéneo usa el mismo software de base de datos en todos los sitios, mientras que uno heterogéneo permite el uso de diferentes software. Los sistemas propietarios limitan el uso y modificación del software, mientras que los de código abierto permiten el acceso al código fuente.
Este documento define y explica varios términos relacionados con las tecnologías de la información y la comunicación. Define términos como abandonware, accesibilidad, acceso directo, actualizar, banda ancha, bandeja de entrada, brecha digital, browser, cableado, CPU, ciberespacio, descargar, disco duro, driver, e-mail, emoticón, ethernet, extensión, firewall, foro, freeware, FTP, géant, GIF, GPRS, GSM, hacker, hipertexto, hit, host, HTML, icono,
Este documento contiene 3 resúmenes breves de diferentes temas relacionados con redes de comunicaciones:
1) Explica la importancia del modelo OSI para permitir la comunicación entre redes al estandarizar los protocolos de comunicación.
2) Define las 7 capas del modelo OSI y sus funciones principales.
3) Describe algunas redes de comunicaciones importantes como ARPANET, BITNET, CUNET e INTERNET y cómo se interconectan.
001 ensayo historia sistemas operativosmoncayohugo
El documento resume la historia de los sistemas operativos desde la generación cero hasta la cuarta generación actual. Explica que los primeros sistemas operativos aparecieron en la década de 1950 para procesar trabajos por lotes, y que la segunda generación introdujo la multiprogramación y la independencia de dispositivos. La tercera generación trajo los sistemas operativos multimodo como MVS y UNIX, mientras que la cuarta generación se centró en la productividad del usuario y dio lugar a sistemas operativos como Windows, Linux y Mac OS
Este documento describe los antecedentes y conceptos clave de los sistemas distribuidos. Brevemente explica que los sistemas distribuidos surgieron en la década de 1970 con el desarrollo de las redes locales de alta velocidad y que ahora son comunes debido a la disponibilidad de computadoras personales y estaciones de trabajo. Luego presenta ejemplos clave de sistemas distribuidos como Internet, intranets, computación móvil y ubicua, y aplicaciones distribuidas como correo electrónico y navegación web.
El documento describe la historia del desarrollo de Internet desde su origen como ARPANET, una red militar creada por el Departamento de Defensa de EE.UU. en 1969, hasta su evolución actual como una red global basada en el protocolo TCP/IP y que incluye servicios como el correo electrónico, las redes sociales y el World Wide Web. Se mencionan también organizaciones e instituciones clave en el desarrollo de Internet como IBM, el MIT y importantes redes precursoras como NSFNET y ARPANET.
Este documento resume los tipos y características de los virus informáticos. Explica brevemente qué es un virus, su historia y cómo se propagan. Luego describe los métodos de protección contra virus, incluyendo antivirus y filtros de archivos. Finalmente, enumera diferentes tipos de virus como troyanos, gusanos y virus de acción directa.
El documento define varios tipos de redes de computadoras, incluyendo redes de área local (LAN), redes de área metropolitana (MAN) y redes de área amplia (WAN). También describe las características de los virus informáticos, definiéndolos como programas de computadora capaces de replicarse a sí mismos y causar daños en el sistema anfitrión. Finalmente, identifica varios tipos de virus como virus de macros, mutantes, gusanos, caballos de Troya y bombas de tiempo.
Este documento contiene 20 preguntas sobre sistemas operativos, redes e Internet con sus respectivas respuestas. Aborda temas como los tipos de sistemas operativos, la diferencia entre archivos y directorios, cómo comprimir archivos, qué es una red, las topologías de red, y definiciones clave como servidor, protocolo, TCP/IP, e Internet. El objetivo es proporcionar variedad de definiciones importantes sobre estos temas de informática.
Una red informática conecta equipos informáticos para compartir recursos. Existen diferentes tipos de redes según su alcance, medio físico, topología, medios guiados o no guiados, relación funcional, tecnología, direccionalidad de datos, grado de autentificación, difusión, servicio o función. Los dispositivos físicos incluyen tarjetas de red, módems, conmutadores, firewalls y otros. Los virus informáticos son programas maliciosos que pueden dañar sistemas.
1. Internet es una gran red internacional de ordenadores que permite compartir recursos e
información entre personas de todo el mundo. 2. Su origen se remonta a 1969 con la creación de
ARPANET para conectar universidades en Estados Unidos con fines militares. 3. Una intranet es una
red privada dentro de una organización, mientras que una extranet permite compartir información
con clientes y otras empresas.
Este documento resume los principales tipos de sistemas operativos, incluyendo UNIX, Mac OS, Windows, DOS, Windows NT y OS/2. También describe brevemente algunos sistemas operativos específicos como UNIX, Mac OS, Windows 3.1, DOS y Windows NT. Por último, menciona que Microsoft Word es un software de procesamiento de textos y que Microsoft Excel es una aplicación para hojas de cálculo.
Este documento proporciona información sobre virus informáticos y seguridad informática. Define qué son los virus informáticos y diferentes tipos como caballos de Troya, gusanos, virus de macros, virus de sobreescritura, virus de programa, virus de arranque, virus residentes, virus de enlace y virus mutantes. También explica qué son los hackers, crackers y licencias de software, y destaca la importancia de la seguridad informática en las empresas.
Este documento describe los sistemas operativos distribuidos, comparándolos con los sistemas operativos de red. Explica que los sistemas operativos distribuidos permiten distribuir trabajos entre procesadores de forma transparente al usuario, mientras que los sistemas operativos de red incluyen herramientas para gestionar y usar recursos de red. También cubre características como la escalabilidad, tolerancia a fallos y transparencia en sistemas distribuidos.
Este documento describe los sistemas operativos distribuidos. Explica que estos sistemas permiten distribuir recursos y tareas entre varios procesadores de forma transparente al usuario. También cubre conceptos como transparencia, eficiencia, flexibilidad, escalabilidad, protocolos de comunicación, gestión de memoria y ventajas y desventajas de los sistemas distribuidos. Finalmente, discute sistemas operativos de red y métodos de acceso remoto a archivos.
Este documento resume varios sistemas operativos incluyendo Windows, Linux, OS/2, OSEK/VDX, Wind River y Android. Describe que Windows y Linux son los sistemas operativos más comunes actualmente y proveen interfaces gráficas. También explica que Linux es un sistema operativo libre, mientras que OS/2 fue desplazado por Windows 3.0 y se usa para cajeros automáticos. OSEK/VDX se usa en más de la mitad de la industria automotriz.
Este documento describe diferentes tipos de amenazas informáticas como macrovirus, virus de red, bombas lógicas, virus de acompañantes, virus de sector de arranque, virus de email, caballos de Troya, spyware. Explica cómo cada uno funciona e infecta sistemas o recopila información sin el consentimiento del usuario.
El documento describe varios tipos de malware informático como virus, gusanos y troyanos, explicando sus características y cómo se propagan. También describe algunos antivirus populares y sus funciones para detectar y eliminar estas amenazas.
Este documento presenta instrucciones para completar una actividad sobre redes de computadoras e Internet. Se pide investigar diferentes tipos de redes como LAN, WAN, MAN y clasificaciones de topología como bus, estrella, anillo, etc. También se pide responder preguntas sobre la historia de Internet, servicios de Internet como correo electrónico y redes sociales, y conceptos como páginas web, hipervínculos y direcciones IP.
Un antivirus es un programa que previene y elimina virus informáticos. Debe tener la capacidad de detectar nuevos virus de forma rápida y actualizarse sistemáticamente. Existen diferentes tipos de antivirus comerciales como Norton, McAfee y Kaspersky, así como opciones gratuitas como Avast y AVG. Mantener el antivirus actualizado y tomar precauciones al navegar en internet y revisar correos ayuda a prevenir infecciones por virus.
El documento habla sobre la seguridad informática. Define qué es un virus informático y los diferentes tipos de virus como caballo de Troya, gusano, virus de macros, etc. También menciona algunos antivirus conocidos y define qué es un hacker, cracker, licencia de software y la importancia de la seguridad informática para las empresas.
Sistemas operativos para dispositivos móvilesnatidela
El documento define el sistema operativo móvil como un conjunto de programas que permiten el funcionamiento del hardware y proveen servicios a las aplicaciones. Explica que un sistema operativo móvil consta de un kernel, middleware, entorno de ejecución de aplicaciones e interfaz de usuario. Además, proporciona detalles sobre las capas principales como el kernel y middleware, y sobre los sistemas operativos móviles más populares como Android, iOS y Windows Phone.
El documento describe diferentes tipos de sistemas operativos, incluyendo sistemas operativos homogéneos, heterogéneos, propietarios, de código abierto, distribuidos, centralizados y de red. Un sistema operativo homogéneo usa el mismo software de base de datos en todos los sitios, mientras que uno heterogéneo permite el uso de diferentes software. Los sistemas propietarios limitan el uso y modificación del software, mientras que los de código abierto permiten el acceso al código fuente.
Este documento define y explica varios términos relacionados con las tecnologías de la información y la comunicación. Define términos como abandonware, accesibilidad, acceso directo, actualizar, banda ancha, bandeja de entrada, brecha digital, browser, cableado, CPU, ciberespacio, descargar, disco duro, driver, e-mail, emoticón, ethernet, extensión, firewall, foro, freeware, FTP, géant, GIF, GPRS, GSM, hacker, hipertexto, hit, host, HTML, icono,
Este documento contiene 3 resúmenes breves de diferentes temas relacionados con redes de comunicaciones:
1) Explica la importancia del modelo OSI para permitir la comunicación entre redes al estandarizar los protocolos de comunicación.
2) Define las 7 capas del modelo OSI y sus funciones principales.
3) Describe algunas redes de comunicaciones importantes como ARPANET, BITNET, CUNET e INTERNET y cómo se interconectan.
001 ensayo historia sistemas operativosmoncayohugo
El documento resume la historia de los sistemas operativos desde la generación cero hasta la cuarta generación actual. Explica que los primeros sistemas operativos aparecieron en la década de 1950 para procesar trabajos por lotes, y que la segunda generación introdujo la multiprogramación y la independencia de dispositivos. La tercera generación trajo los sistemas operativos multimodo como MVS y UNIX, mientras que la cuarta generación se centró en la productividad del usuario y dio lugar a sistemas operativos como Windows, Linux y Mac OS
Este documento describe los antecedentes y conceptos clave de los sistemas distribuidos. Brevemente explica que los sistemas distribuidos surgieron en la década de 1970 con el desarrollo de las redes locales de alta velocidad y que ahora son comunes debido a la disponibilidad de computadoras personales y estaciones de trabajo. Luego presenta ejemplos clave de sistemas distribuidos como Internet, intranets, computación móvil y ubicua, y aplicaciones distribuidas como correo electrónico y navegación web.
El documento describe la historia del desarrollo de Internet desde su origen como ARPANET, una red militar creada por el Departamento de Defensa de EE.UU. en 1969, hasta su evolución actual como una red global basada en el protocolo TCP/IP y que incluye servicios como el correo electrónico, las redes sociales y el World Wide Web. Se mencionan también organizaciones e instituciones clave en el desarrollo de Internet como IBM, el MIT y importantes redes precursoras como NSFNET y ARPANET.
Este documento resume los tipos y características de los virus informáticos. Explica brevemente qué es un virus, su historia y cómo se propagan. Luego describe los métodos de protección contra virus, incluyendo antivirus y filtros de archivos. Finalmente, enumera diferentes tipos de virus como troyanos, gusanos y virus de acción directa.
El documento define varios tipos de redes de computadoras, incluyendo redes de área local (LAN), redes de área metropolitana (MAN) y redes de área amplia (WAN). También describe las características de los virus informáticos, definiéndolos como programas de computadora capaces de replicarse a sí mismos y causar daños en el sistema anfitrión. Finalmente, identifica varios tipos de virus como virus de macros, mutantes, gusanos, caballos de Troya y bombas de tiempo.
Este documento contiene 20 preguntas sobre sistemas operativos, redes e Internet con sus respectivas respuestas. Aborda temas como los tipos de sistemas operativos, la diferencia entre archivos y directorios, cómo comprimir archivos, qué es una red, las topologías de red, y definiciones clave como servidor, protocolo, TCP/IP, e Internet. El objetivo es proporcionar variedad de definiciones importantes sobre estos temas de informática.
Este documento describe los conceptos básicos de redes, sistemas operativos y sus componentes. Explica que una red permite la comunicación entre computadoras a través de cables y conexiones, y que un servidor administra y almacena la información compartida en la red. También define un sistema operativo como el software que controla los dispositivos hardware y permite ejecutar programas, mencionando algunos de los sistemas operativos más utilizados como Windows, Linux y MacOS.
Este documento describe los conceptos básicos de redes, sistemas operativos y sus componentes. Explica que una red permite la comunicación entre computadoras a través de cables y conexiones, y que un servidor administra y almacena la información compartida en la red. También define un sistema operativo como el software que controla los dispositivos hardware y permite ejecutar programas, mencionando algunos sistemas operativos comunes como Windows, Linux y MacOS.
Este documento describe los sistemas operativos. Define un sistema operativo y explica sus funciones principales como controlar los recursos del hardware y organizar archivos. Luego resume la historia y evolución de los sistemas operativos desde los primeros en los años 1950 hasta los más modernos de las décadas de 1980 y 1990. Finalmente, clasifica los sistemas operativos y menciona algunos de los más conocidos como DOS, Windows 3.1 y Unix.
Este documento describe los sistemas operativos y redes. Explica que un sistema operativo controla el hardware y permite ver programas a través del escritorio, y que existen diferentes tipos como Mac OS, Linux y Windows. También describe las funciones de un sistema operativo como la administración de memoria y procesadores, y los componentes como el núcleo y el sistema de archivos. Finalmente, explica que una red permite la comunicación entre puntos como usuarios a través de elementos como servidores, cableado y tarjetas de red.
1) El documento habla sobre los sistemas operativos, incluyendo sus funciones principales como la gestión de procesos, memoria, E/O y más. 2) Menciona los tipos principales de sistemas operativos como Windows, Mac OS X, Linux y sistemas para dispositivos móviles. 3) Explica las clasificaciones de los sistemas operativos como monotarea/multitarea, monousuario/multiusuario y otros.
Este documento describe los elementos fundamentales de una red de computadoras, incluyendo servidores, estaciones de trabajo, tarjetas de interfaz, cableado y sistemas operativos. También explica los tipos de procesamiento, tipos de redes, topologías de red y las ventajas de las redes.
El documento describe la computación paralela, la cual permite ejecutar múltiples instrucciones simultáneamente dividiendo grandes problemas en subproblemas más pequeños. Esto puede lograrse mediante multiprocesadores con una memoria compartida o multicomputadores con memoria independiente. La computación paralela requiere dividir las tareas, asignar las subtareas a procesadores y comunicación entre ellos. También presenta una clasificación de computadoras dependiendo del flujo de datos e instrucciones.
Este documento describe la evolución del software y los sistemas operativos. Explica que los primeros sistemas operativos controlaban los dispositivos y permitían realizar tareas básicas. Luego, surgieron los sistemas operativos multiprogramación y multiusuario que introdujeron nuevos conceptos de interacción hombre-máquina. Finalmente, analiza varios sistemas operativos importantes como MS-DOS, Windows, Unix, Linux y MacOS, resaltando sus características y funciones principales.
Cuestionario de sistemas operativos(4) (1)tatianaarizah
Este documento trata sobre sistemas operativos, redes e Internet. Explica conceptos como qué es un sistema operativo, los tipos de sistemas operativos, qué significa que un sistema sea multiproceso, multitarea o multiusuario. También define términos como servidor, protocolo, TCP/IP y describe las características de redes WAN, MAN y LAN. Por último, explica qué es Internet, el WWW, dominios y hosting.
El documento proporciona información sobre conceptos clave relacionados con sistemas operativos y software, incluyendo definiciones de software, sistemas operativos, sistemas de archivos, ubicación del sistema operativo, sistemas operativos MS-DOS y Windows. También cubre temas como redes, servicios de telecomunicación, Bill Gates, topología de Internet, Internet, World Wide Web, dirección de Internet y sitios de Internet.
Este documento describe los sistemas operativos de red, incluyendo sus características, ejemplos como Linux, Windows y MacOS, y requisitos de hardware. Explica la arquitectura cliente-servidor y las características que deben tener los servidores y clientes de red. Finalmente, discute medidas de seguridad para la instalación de sistemas operativos de red.
El documento proporciona definiciones breves de 10 temas relacionados con la informática: 1) Internet, 2) Base de datos, 3) Virus informático, 4) Arquitectura de computadoras, 5) Diagrama de flujo, 6) Programación, 7) Correo electrónico, 8) Redes, 9) Hardware, 10) Software. Cada tema se explica en 1 o 2 oraciones para ofrecer una visión general de alto nivel.
Este documento explica conceptos clave sobre sistemas operativos y protocolos de red. Define un sistema operativo, describe tipos como monotarea/multitarea y monousuario/multiusuario. Explica protocolos como TCP/IP, ARP, HTTP, UDP e ICMP y sus funciones para la comunicación entre dispositivos. En resumen, provee información fundamental sobre sistemas operativos y protocolos de red.
Este documento describe la historia y evolución de los sistemas operativos desde los años 1940 hasta la actualidad. Explica que los primeros sistemas operativos surgieron en los años 1950 para mejorar la eficiencia en el uso de las computadoras. Luego, describe los principales hitos y características de los sistemas operativos de las primeras cuatro generaciones de computadoras. Finalmente, define lo que es un sistema operativo y resume sus principales características y clasificaciones.
Este documento proporciona definiciones y descripciones breves sobre 10 temas relacionados con la informática: Internet, base de datos, virus informático, arquitectura de computadoras, diagrama de flujo, programación, correo electrónico, redes, hardware y software.
Este documento resume las 7 capas del modelo OSI. Explica brevemente las funciones de cada capa, incluyendo la capa de aplicación, presentación, sesión, transporte, red, enlace de datos y física. También menciona conceptos clave como pilas de protocolos, direccionamiento lógico y físico, y dispositivos de red como routers, switches y tarjetas de red. El autor concluye expresando que estos temas tecnológicos permiten desarrollar conocimientos y aprendizaje.
Este documento proporciona información sobre las nubes informáticas y la videoconferencia. Solicita que el estudiante responda preguntas sobre qué es una nube informática, sus ventajas, desventajas y tipos, así como ejemplos de nubes. También pide que el estudiante defina videoconferencia, nombre programas para realizarlas y sus características, además de realizar un cuadro comparativo de herramientas de videoconferencia.
Este documento presenta la información sobre bases de datos relacionales. Explica conceptos clave como tablas, registros, campos, claves primarias y claves externas. Describe los tipos comunes de relaciones entre tablas, incluyendo uno a uno, uno a varios y varios a varios. También introduce diagramas entidad-relación y su simbología para modelar relaciones entre entidades en una base de datos. Como tarea, los estudiantes deben crear diagramas E-R usando una herramienta en línea y enviarlos a través de Ed
El documento lista nueve trabajos académicos relacionados con sistemas de información y administración que se publicarán. Incluye la creación de mapas mentales, presentaciones en PowerPoint y ensayos sobre temas como sistemas de información, tipos de sistemas de información, teoría de la administración, funciones principales de la administración y la importancia de la administración de recursos de información en una empresa. También detalla un caso de estudio sobre cómo se aplican los sistemas de información en una empresa.
El documento describe varias teorías de la administración incluyendo la teoría científica de la administración, la teoría clásica de la organización, el enfoque de las relaciones humanas, la escuela de las ciencias administrativas, el enfoque de sistemas, el enfoque de contingencias y el enfoque de los recursos humanos. Cada teoría se centra en un aspecto diferente como la división del trabajo, la estructura organizacional, las necesidades sociales de los trabajadores y el papel de los recursos humanos.
El documento clasifica seis tipos de sistemas de información: 1) sistemas de procesamiento de transacciones que realizan transacciones diarias; 2) sistemas de control de procesos que monitorean procesos industriales; 3) sistemas de colaboración empresarial que ayudan a controlar el flujo de información; 4) sistemas de información de gestión que recopilan datos para ayudar en la toma de decisiones gerenciales; 5) sistemas de apoyo a la toma de decisiones que ayudan a gerentes
El documento describe las principales teorías, escuelas y enfoques de la administración. Estos incluyen la teoría científica de la administración, la teoría clásica de la organización, el enfoque de las relaciones humanas, la escuela de las ciencias administrativas, el enfoque de sistemas, el enfoque de contingencias y el enfoque de los recursos humanos. El documento proporciona una visión general de los diferentes marcos teóricos que han guiado el desarrollo del campo de la administración.
El documento describe las principales teorías, escuelas y enfoques de la administración. Estos incluyen la teoría científica de la administración, la teoría clásica de la organización, el enfoque de las relaciones humanas, la escuela de las ciencias administrativas, el enfoque de sistemas, el enfoque de contingencias y el enfoque de los recursos humanos. El documento proporciona una visión general de las diferentes perspectivas teóricas que han dado forma al campo de la administración.
Este documento resume las principales teorías, escuelas y enfoques de la administración. Inicia con la teoría científica de la administración de Taylor, luego la teoría clásica de Fayol y Weber. Más adelante presenta el enfoque de las relaciones humanas de Elton Mayo, la escuela de las ciencias administrativas, el enfoque de sistemas y de contingencias. Finaliza con el enfoque de los recursos humanos que enfatiza la interrelación entre la organización y los empleados.
Analisis de sistemas de informacion de los negociosperla_llamas
Este documento presenta la evaluación y el programa de estudios para el curso de Análisis de Sistemas de Información de los Negocios. La evaluación se basa en exámenes (20%), tareas (20%) y un proyecto (60%). Se especifican las reglas como no copiar en los exámenes y entregar los trabajos a tiempo. El programa cubre temas como sistemas de información, ejemplos, aplicaciones, tipos de sistemas de información y casos de estudio.
Analisis de sistemas de informacion de los negocios 2perla_llamas
Este documento trata sobre sistemas de información de negocios y administración virtual. Incluye definiciones de sistemas, administración de información y teorías de administración. También discute el valor de la información para las organizaciones y el papel creciente de la tecnología en los sistemas administrativos.
Este documento resume las principales teorías de la administración desde la teoría científica de la administración de Taylor hasta el enfoque de recursos humanos. Describe las contribuciones de figuras clave como Adam Smith, Robert Owen y Frederick Taylor en el desarrollo de la teoría científica de la administración. También cubre la teoría clásica de Fayol y Weber, el enfoque de las relaciones humanas, la escuela de las ciencias administrativas, el enfoque de sistemas y el enfoque de contingencias.
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
7. INVESTIGAR:
1. ¿QUE SON LAS TELECOMUNICACIONES?
2. REDES DE COMPUTADORAS.
3. CONEXIÓN DE PUNTO A PUNTO.
4. CONEXIÓN DE MULTIPUNTO.
EJERCICIO EN CLASE:
8. Las telecomunicaciones son la trasmisión a distancia de datos
de información por medios electrónicos y/o tecnológicos.
La telecomunicación incluye muchas tecnologías como
la radio, televisión, teléfono y telefonía móvil,
comunicaciones de datos, redes
informáticas, Internet, radionavegación o GPS o telemetría.
REDES DE COMPUTADORAS: Es un conjunto de computadoras
y otros dispositivos, como impresoras, discos, etc. que se
conectan entre si, con el fin de compartir información y
recursos.
TELECOMUNICACIONES
9. Un punto-a-punto de enlace de datos tradicional es un medio
de transmisión o comunicación con exactamente dos puntos
finales.
Computadoras en proximidad se pueden conectar mediante
cables directamente entre sus tarjetas de red.
La señal de telecomunicaciones suele ser bidireccional.
Una red punto a punto es una colección de computadoras que
comparten información igualmente, donde no existe una
máquina central en la red.
En una red punto a punto, los dispositivos en red actúan como
socios iguales, o pares entre sí.
CONEXIÓN DE PUNTO A PUNTO
10.
11. Las redes multipunto son redes de computadoras en las
cuales cada canal de datos se puede usar para comunicarse
con diversos nodos.
Las terminales compiten por el uso del medio, de forma que
el primero que lo encuentra disponible lo acapara, aunque
también puede negociar su uso.
En términos más sencillos: permite la unión de varios
terminales a su computadora compartiendo la única línea de
transmisión, su principal ventaja consiste en el abaratamiento
de costos, aunque puede perder velocidad y seguridad.
CONEXIÓN MULTIPUNTO
14. MODELO OSI
¿Porqué un modelo de red dividido en capas?
Divide el proceso de comunicación en partes más pequeñas:
Facilita el desarrollo de componentes de red
Facilita el diseño de las redes
Facilita la corrección de errores
Facilita la administración de la red
15. MODELO OSI
¿Porqué un modelo ...?
Estandariza el software y los dispositivos de red
Asegura la compatibilidad y la interoperabilidad entre dispositivos de
diferentes fabricantes
Previene que los cambios en una capa afecten a otras
Las capas se desarrollan más rápido
Acelera la evolución de las redes
Simplifica el aprendizaje
16. MODELO OSI
El flujo de datos se divide en siete capas:
Las capas describen el proceso de transmisión de datos
dentro de una red.
17. MODELO OSI
Para memorizar las capas
7 - Aplicación
6 - Presentación
5 - Sesión
4 - Transporte
3 - Red
2 - Enlace de datos
1 - Física
18. MODELO OSI
Capas de Host vs. Capas de Medios
Capas de Host
Proporcionan una entrega
precisa de los datos entre
los computadores
Capas de Medios
Controlan la entrega física
de mensajes a través de la
red
19. MODELO OSI
Las dos únicas capas del
modelo con las que el
usuario interactúa son la
primera capa la:
Física,
y la última capa: la de
Aplicación.
20. MODELO OSI
Abarca los aspectos
físicos de la red (cables,
hubs, y el resto de los
dispositivos que
conforman el entorno
físico de la red).
Ejemplo: Ajustar un cable
mal conectado.
33. MODELO OSI
Provee acceso al medio de
comunicación.
Maneja notificación de
errores, la topología de red,
control de flujo y
direccionamiento físico de
la trama (frame).
Responsable del Media
Access Control (MAC).
DHCP Dynamic Host
Configuration Protocol, en
español «protocolo de
configuración dinámica de
host
34. MODELO OSI
Define la entrega de paquetes
extremo a extremo.
Responsable del
direccionamiento lógico del
paquete y la determinación
de ruta.
Define las identificaciones de
los hosts, como determinar
las rutas y como aprender las
rutas.
TCP/IP son las siglas de Protocolo de Control de
Transmisión/Protocolo de Internet (en inglés Transmission Control
Protocol/Internet Protocol),
35. MODELO OSI
Se reordenan los paquetes
cuando lleguen
desordenados (TCP).
Provee confiabilidad, control
de flujo y corrección de
errores a través de TCP.
TCP (Transfer Control
Protocol) es orientado a
conexión.
36. MODELO OSI
Define como comenzar, controlar y
terminar las conversaciones (sesiones).
Define mecanismos para control de
diálogo y separación de diálogos
Sincronizar los tiempos de caída de la
red.
Mantener la conexion entre los usuarios
37. MODELO OSI
Su principal función es
definir formatos de datos. o
controlar los datos
Garantiza que los datos que
llegan desde la red puedan
ser utilizados por la
aplicación y que la
información enviada por la
aplicación sea entendida
por el destino.
Entenderse y reconocerse
38. MODELO OSI
Proporciona la interfaz que
utiliza el usuario en su
computadora para enviar
mensajes de correo
electrónico o ubicar un
archivo en la red.
Ejemplo: El usuario que
envía el mensaje utilizará un
programa (ej. como Outlook)
como herramienta de
interfaz para escribir y
enviar el mensaje.
Varios protocolos para
diferentes tipos de software
39. RESUMEN
El Modelo de Referencia OSI para redes hace explícito muchas
actividades de comunicación y tareas relacionadas así como
sus requerimientos.
En resumen:
El modelo clarifica como las redes son y como ellas trabajan.
40. INVESTIGAR:
1. ¿QUE ES UN VIRUS INFORMATICO?
2. HISTORIA DE LOS VIRUS INFORMATICOS.
3. CLASIFICACION DE LOS VIRUS INFORMATICOS.
4. ¿QUE DAÑOS PUEDEN CAUSAR?
5. EJEMPLOS DE VIRUS
EJERCICIO EN CLASE
41. VIRUS INFORMÁTICOS
Un virus informático es un programa que se copia
automáticamente y que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario.
Los virus informáticos tienen, básicamente, la función de
propagarse, replicándose, se caracterizan por ser molestos,
pero también pueden destruir, de manera intencionada, las
datos de un ordenador. Por lo tanto, tienen distintos
objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas o bloquear las redes
informáticas.
42. 2.FUNCIONAMIENTO
1. Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario.
2. El código del virus queda alojado en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse.
3. El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución.
4. Finalmente se añade el código del virus al del programa
infectado y se graba en disco, con lo cual el proceso de
replicado se completa.
43. 3.HISTORIA
LINEA DEL TIEMPO
https://cdn.knightlab.com/libs/timeline3/latest/embed/inde
x.html?source=1JfKWeELhNNTXFDyGQs8UC6KjnWWjkd7S2zo
mBVtkynM&font=Default&lang=es&initial_zoom=2&height=65
0
44. El primer virus que atacó a una máquina IBM fue llamado
Creeper, creado en 1972 por Robert Thomas Morris. Este
programa emitía periódicamente en la pantalla el mensaje: "I'm
a creeper... catch me if you can!" (soy una enredadera,
agárrenme si pueden). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (segadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero
éstos ya existían desde antes. Sus inicios fueron en los
laboratorios de Bell Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core Wars, el cual
consistía en ocupar toda la memoria RAM del equipo contrario
en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión,
desde los que atacan los sectores de arranque de disquetes
hasta los que se adjuntan en un correo electrónico
3. HISTORIA
45. 4.CLASIFICACIÓN
Existen, fundamentalmente dos tipos de virus:
1. Aquellos que infectan archivos. A su vez, éstos se clasifican en:
Virus de acción directa: En el momento en el que se ejecutan, infectan a
otros programas.
Virus residentes: Al ser ejecutados, se instalan en la memoria de la
computadora. Infectan a los demás programas a medida que se accede a
ellos. Por ejemplo, al ser ejecutados.
2. Los que infectan el sector de arranque. Recordemos que el sector de
arranque es lo primero que lee el ordenador cuando es encendido.
Estos virus residen en la memoria.
La clasificación de los virus también se divide en dos categorías,
pero el criterio de clasificación utilizado es distinto:
1. Virus de archivos, que modifican archivos o entradas de las tablas que
indican el lugar donde se guardan los directorios o los archivos.
2. Virus de sistema operativo, cuyo objetivo consiste en infectar aquellos
archivos que gobiernan la computadora.
46. 5.TIPOS DE VIRUS
Existen una variedad de virus en función de su forma de actuar o
de su forma de infectar y están clasificados de la siguiente
manera:
1. Acompañante: estos virus basan su principio en que MS-DOS ejecuta
en primer lugar el archivo con extensión COM frente al de extensión
EXE, en el caso de existir dos archivos con el mismo nombre pero
diferente extensión dentro del mismo directorio. El virus crea un
archivo COM con el mismo nombre y en el mismo lugar que el EXE a
infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y
cede el control al archivo EXE.
2. Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL,
*.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al
principio o al final del archivo. Estos se activan cada vez que el archivo
infectado es ejecutado, ejecutando primero su código vírico y luego
devuelve el control al programa infectado pudiendo permanecer
residente en la memoria durante mucho tiempo después de que hayan
sido activados.
47. 5.1.¿DONDE SE ESCONDEN?
En memoria principal: El virus se colocará automáticamente en
la memoria principal esperando que se ejecute algún programa para
infectarlo. Ese tipo de virus, se denomina residente.
Documentos con macros: Los ficheros que no sean programas,
no son infectados por ningún tipo de virus. Sin embargo, existen
determinados tipos de documentos con los que el usuario puede
trabajar, o que puede crear, que permiten incluir en ellos lo que se
denomina macro. Estas macros pueden formar parte del documento y
por tratarse de programas pueden ser infectados por los virus
Sector de arranque: El sector de arranque es una sección
concreta de un disco en la que se guarda la información sobre las
características de disco y sobre el contenido del mismo. En ocasiones,
esta sección de un disco contiene un programa que permite arrancar el
ordenador. Algunos virus se esconden en este lugar infectando ese
programa y haciendo, en el arranque del ordenador, que se ejecute el
virus.
48. Ficheros adjuntos a los mensajes de correo electrónico: Cada
vez más se utiliza el correo electrónico para el envío de ficheros.
Estos ficheros acompañan al mensaje de texto que se envía,
pudiendo estar infectados. Al recibirlos, el destinatario no
sospecha que el fichero recibido puede contener un virus o serlo,
pero al abrir el mensaje y posteriormente abrir el fichero que
dentro de él se incluye podría llevarse una sorpresa
desagradable.
Páginas Web en Internet: Las páginas que se visitan a
través de la navegación por Internet, son ficheros que por regla
general no deberían estar infectados ya que se trata de
documentos de texto. Sin embargo éstas pueden incluir otros
elementos, estos son programas que dotan a la página Web de
mayor dinamismo, presentaciones y en definitiva, posibilidades.
Por tratarse de programas pueden estar infectados e infectar al
usuario que visita la página que los contiene.
49. 5.2. SEGÚN SU COMPORTAMIENTO
Kluggers: Aquellos virus que al entrar en los sistemas de otra computadora
se reproducen o bien se cifran de tal manera que tan sólo se les puede detectar
con algún tipo de patrones.
Viddbers: Aquellos virus que lo que hacen es modificar los programas del
sistema de la computadora en el cual entran.
Además hay otros subgrupos de los anteriores grupos:
Virus uniformes: que producen una replicación idéntica a sí mismos.
Virus cifrados: que cifran parte de su código para que sea más complicado.
Virus oligomórficos, que poseen un conjunto reducido de funciones de
cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su
detección.
Virus polimórficos, que en su replicación producen una rutina de cifrado
completamente variable, tanto en la fórmula como en la forma del algoritmo. Con
polimorfismos fuertes se requiere de emulación, patrones múltiples y otras
técnicas antivirus avanzadas.
Virus metamórficos, que reconstruyen todo su cuerpo en cada generación,
haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas
de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran
en laboratorio.
Sobrescritura, cuando el virus sobrescribe a los programas infectados con su
propio cuerpo.
Stealth o silencioso, cuando el virus oculta síntomas de la infección.
50. 6.TÉCNICAS DE LOS VIRUS
Ocultamiento: Los virus que utilizan esta técnica intentan pasar
desapercibidos ante los ojos del usuario, no levantando ninguna
sospecha sobre la infección que ya ha tenido lugar. Los virus
residentes son los que más la utilizan, aunque no es exclusivamente
este tipo de virus quienes la aplican.
Sobrepasamiento: Se trata de una técnica especialmente
diseñada para imposibilitar la protección antivirus en cualquier
momento. Mientras el análisis permanente, o residente, del programa
antivirus que se encuentre instalado intenta realizar detecciones, el
virus actúa en su contra. Todas las operaciones que se realizan sobre
cualquiera de los archivos son inspeccionadas por el antivirus
mediante la interceptación de las acciones que el sistema operativo
lleva a cabo para hacerlas posible. De la misma manera, el virus
interceptará estas peticiones o servicios del sistema operativo,
obteniendo las direcciones de memoria en las que se encuentran. Así
el antivirus no detectará la presencia del virus. No obstante, existen
técnicas antivirus alternativas que permiten la detección de virus que
realicen este tipo de operaciones.
51. Autoencriptación: Los programas antivirus se encargan de buscar
determinadas cadenas de caracteres propias de cada uno de los posibles
virus. Estos, por su parte y mediante la técnica de autoencriptación,
infectarán de forma diferente en cada ocasión. Esto significa que el virus
utilizará una cadena concreta para realizar una infección, mientras que en
la siguiente infección utilizará otra distinta. Por otro lado, el virus codifica
o cifra sus cadenas para que al antivirus le sea difícil encontrarlo. Sin
embargo, los virus que utilizan este tipo de técnicas, emplean siempre la
misma rutina o algoritmo de encriptación, con lo que es posible su
detección.
Polimorfismo: Basándose en la técnica de autoencriptación, el virus
se codifica o cifra de manera diferente en cada infección que realiza y el
virus cifrará también el modo mediante el cual realiza el cifrado de su
firma. Todo esto hace posible que el virus cree ejemplares de sí mismo
diferentes de una infección a la siguiente, cambiando de "forma" en cada
una de ellas. Para su detección, los programas antivirus emplean técnicas
de simulación de descifrado.
Armouring: Mediante esta técnica el virus impide ser examinado.
Para conocer más datos sobre cada uno de ellos, éstos son abiertos como
ficheros que son, utilizando programas especiales que permiten descubrir
cada una de las líneas del código.
52. 7.DAÑOS
Dado que una característica de los virus es el consumo de
recursos, los virus ocasionan problemas tales como: pérdida
de productividad, cortes en los sistemas de información o
daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir
replicándose. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de parada
productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación
diferente.
53. 8.MÉTODOS DE CONTAGIO
Dos grandes clases de contagio:
1. El usuario ejecuta o acepta de forma inadvertida la
instalación del virus.
2. El programa malicioso actúa replicándose a través de las
redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o
imprevistos.
Dentro de las contaminaciones más frecuentes por interacción
del usuario están las siguientes:
* Mensajes que ejecutan automáticamente.
* Ingeniería social, mensajes como: ejecute este programa
y gane un premio.
* Entrada de información en discos de otros usuarios
infectados.
* Instalación de software pirata o de baja calidad.
54. 9.EJEMPLOS DE VIRUS
1. Worms o gusanos
2. Troyanos
3. Jokes o virus de broma
4. Hoaxes o falsos virus
5. Virus de macros
55. 9.1 WORMS
Se registran para correr cuando inicia el sistema operativo
ocupando la memoria y volviendo lento al ordenador, pero no
se adhieren a otros archivos ejecutables. Utilizan medios
masivos como el correo electrónico para esparcirse de
manera global.
56. 9.2 TROYANOS
Suelen ser los más peligrosos, ya que no hay muchas maneras
de eliminarlos. Funcionan de modo similar al caballo de Troya;
ayudan al atacante a entrar al sistema infectado, haciéndose
pasar como contenido genuino (salvapantallas, juegos,
música). En ocasiones descargan otros virus para agravar la
condición del equipo.
57. 9.3 JOKES
No son realmente virus, sino programas con distintas
funciones, pero todas con un fin de diversión, nunca de
destrucción, aunque pueden llegar a ser muy molestos.
58. 9.4 HOAXES
Son mensajes con una información falsa; normalmente son
difundidos mediante el correo electrónico, a veces con fin de
crear confusión entre la gente que recibe este tipo de
mensajes o con un fin aún peor en el que quieren perjudicar a
alguien o atacar al ordenador mediante ingeniería social.
59. 9.5 VIRUS DE MACROS
Un macro es una secuencia de ordenes de teclado y mouse
asignadas a una sola tecla, símbolo o comando. Son muy útiles
cuando este grupo de instrucciones se necesitan repetidamente.
Los virus de macros afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y actuarán hasta que el
archivo se abra o utilice.
60. 10.FACTORES QUE HACEN A UN
SISTEMA MÁS VULNERABLE
* Homogeneidad: Cuando todas las computadoras en una red
funcionan con el mismo sistema operativo, si pueden corromper
ese SO, podrán afectar cualquier computadora que lo corra.
* Defectos: La mayoría de los sistemas contienen errores que se
pueden aprovechar por el malware, mientras no se ponga el
parche correspondiente.
* Código sin confirmar: Un código en CD-ROM o USB, se puede
ejecutar por la irresponsabilidad o ignorancia del usuario.
* Sobre-privilegios del usuario: Algunos sistemas permiten que
todos los usuarios modifiquen sus estructuras internas.
* Sobre-privilegios del código: La mayoría de los sistemas
operativos permiten que el código sea ejecutado por un usuario
con todos los derechos.
61. Realizar un ensayo acerca de: VIRUS INFORMATICO
TRABAJO PARA ENTREGAR: